W grupie systemów końcowych można synchronizować funkcje kluczowe, takie jak EIM i Kerberos.
Najpierw należy wybrać modelowy system końcowy i zestaw docelowych systemów końcowych, a następnie za pomocą nowego kreatora synchronizowania funkcji zduplikować konfigurację Kerberos lub EIM (bądź obie!) systemu modelowego na określone systemy docelowe. Synchronizowanie funkcji na podstawie systemu modelowego pomaga zaoszczędzić czas, eliminując konieczność indywidualnego konfigurowania każdej funkcji na każdym systemie docelowym. Synchronizowanie konfiguracji EIM pozwala na utworzenie powiązań EIM między tożsamościami użytkownika w sieci. To z kolei umożliwia użytkownikowi dysponującemu różnymi profilami w różnych systemach pracę z aplikacjami rozproszonymi korzystającymi z uwierzytelniania Kerberos bez konieczności wpisywania się w każdym z tych systemów.
Na przykład Jan Kowalski może być użytkownikiem JKOWALSKI w systemie WROCLAW1, użytkownikiem JANKOWALSKI w systemie KATOWICE1 i użytkownikiem JKOWAL w systemie OLSZTYN. Jeśli opcje EIM i Kerberos są skonfigurowane we wszystkich wymienionych systemach i wszystkie trzy profile są powiązane z tym samym identyfikatorem EIM, Jan Kowalski może używać Centrum Zarządzania do zarządzania tymi systemami w wersji V5R3. Może na przykład uruchamiać w nich komendy, monitorować wydajność, zadania i inne zasoby znajdujące się w tych systemach. Jan Kowalski może ponadto uzyskiwać dostęp do innych usług i aplikacji używających uwierzytelniania EIM i Kerberos bez konieczności podawania wielu haseł do różnych systemów.
Ten sposób łącznego wykorzystania opcji Kerberos i EIM nosi nazwę pojedynczego logowania, ponieważ wyeliminowano w nim konieczność podawania wielu nazw i haseł użytkowników dla aplikacji rozproszonych. Z pojedynczego logowania czerpią korzyści użytkownicy, administratorzy i programiści aplikacji dzięki łatwiejszemu systemowi zarządzania hasłami na wielu platformach bez konieczności zmiany odpowiednich strategii bezpieczeństwa. Szczegółowe informacje dotyczące sposobu aktywowania pojedynczego logowania za pomocą sieciowej usługi uwierzytelniania i Enterprise Identity Mapping (EIM) zawiera temat Pojedyncze logowanie.